Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

    Hoy en día, la mayoría de los centros educativos tienenpresencia en Internet, y es habitual ver quecomparten en redes sociales fotos y vídeos de sus alumnos, así como que publiquan en su blog o página web las actividades educativas que se llevan a cabo. En la Línea de Ayuda en Ciberseguridad deINCIBE (a través de Internet Segura for Kids, su canal para menores) son frecuentes las consultas por parte de educadores y padres en relación a la toma y uso de fotografías en los colegios. Por eso, en este artículo aportamos información básica para salir de dudas.

    Uso de fotos por el centro educativo

    Los centros educativos están legitimados para realizar el tratamiento de datos personales necesarios para la función docente, como puede ser contar con una fotografía para el expediente académico. Sin embargo, para las instantánes hechas con fines complementarios a la función educativa, como una actividad en el aula o una excursión, es necesario contar con la autorización de los padres, excepto en situaciones donde prime el interés superior del menor.

    Las imágenes, la voz o un vídeo que permitan la identificación inequívoca de una persona también se entienden como datos personales. En el caso de los menores hasta 14 años, es necesario contar con el consentimiento paterno para tratar estos datos. Por eso, lo adecuado es informar a los padres o tutores de la posibilidad de que se tomen fotografías de sus hijos, así como especificar su finalidad y periodo de validez: si se subirán a la web del centro, si se emplearán en documentos que se pueden hacer públicos, si se compartirán en redes sociales o si estas estarán abiertas o restringidas.

    Una opción recomendable es utilizar distintas autorizaciones según el uso que se les vaya a dar. Para facilitar esta tarea, los centros educativos pueden apoyarse en los distintos modelos de consentimiento sobre datos personales que desde Internet Segura for Kids del Instituto Nacional de Ciberseguridad (INCIBE) han creado.

    Tratamiento y gestión de fotos desde el centro educativo

    El propio centro educativo decidirá cómo gestionar este tipo de información personal de la manera más apropiada, en función de sus necesidades, siempre y cuando cumpla con el actual Reglamento General de Protección de Datos (RGPD).

    Lo adecuado es valorar las opciones antes de tomar la decisión, pues en muchas ocasiones se publican en redes sociales con el único fin de compartirlas con las familias. Ante esta situación, se podría proponer la alternativa de almacenarlas en un servidor de archivos con una gestión adecuada de usuarios y sus privilegios, para evitar la difusión pública de las imágenes. Eso sí, se debe prestar especial atención a la forma de guardar estas fotos con seguridad, teniendo en cuenta dónde las almacenamos y cómo (lo idóneo sería cifradas). Se trata de evitar tanto su pérdida accidental, como el que alguien las pueda ver sin permiso.

    También es importante que el personal del centro docente aplique buenas prácticas como: conocer las políticas sobre protección de datos; dominar la política de protección de datos de las aplicaciones informáticas que se usan en el colegio; planificar qué hacer si sucede una pérdida, daño o tratamiento ilícito de esos datos; y disponer de los consentimientos necesarios en caso de ceder datos personales a empresas a las que se contraten servicios o con las que se colabore.

    ¿Qué ocurre cuando son los padres quienes realizan las fotos?

    En algunas ocasiones, cuando se celebran fiestas organizadas por el propio centro, como en fin de curso, las actividades, los festivales u otros eventos, las familias acuden al colegio y es común que realicen fotos o vídeos de sus hijos. El problema puede surgir cuando en ellas aparecen también otros niños. Y es que, aunque se quiera hacer un uso doméstico de ellas y no compartirlas en Internet, se debería disponer del consentimiento del resto de padres implicados si sus hijos también aparecen en ellas.

    El responsable sería la persona que capta o difunde las imágenes, por lo que si las hace un padre, no sería responsable el centro educativo. No obstante, siempre es conveniente que el colegio actúe de intermediario y defina estos aspectos trasladando a las familias buenas prácticas a seguir. Para ello puede informar con un criterio claro sobre si se permite o no la toma de fotografías y vídeos en este tipo de actos a través de una circular. Y un buen momento para hacerlo puede ser en la misma nota informativa donde se convoca a los padres a la celebración, aprovechando además la ocasión para invitarles a reflexionar sobre un uso responsable de la imagen de sus hijos.

    En resumen...

    Compartir públicamente fotografías en las que aparezcan menores puede originar situaciones como el grooming, por lo que es importante cuidar los datos personales y valorar las consecuencias de compartirlas, ya que pueden afectar a la privacidad y reputación. Además, hay que considerar que cualquier grupo de datos que por separado no permitan la identificación de una persona, pero sí en su conjunto, son considerados dentro del ámbito jurisdiccional de los datos personales y no pueden ser tratados por terceros libremente sin consentimiento. Por lo tanto, se debe tener en cuenta que:

    • Proteger la privacidad de los menores no es un capricho. Los padres o tutores están en su derecho de querer proteger la privacidad de su hijo, por lo que se debe respetar la decisión de oponerse a que el centro escolar publique contenido del menor.
    • Buscar alternativas para que nadie sea excluido. En los casos en los que no se cuente con la autorización de los padres para que la imagen de su hijo se comparta en Internet, se puede optar por pixelar, difuminar u ocultar los rostros de esos niños en las fotos. En ningún caso, se debe excluir de actividades a los menores que no tengan dicho consentimiento, ya que siempre debe prevalecer el "interés superior del menor" y este principio también incluye la ecuanimidad dentro de sus necesidades educativas.
    • Facilitar distintos modelos de consentimiento según la finalidad de uso de las fotos. Además, es importante tener en cuenta que la autorización concedida por los padres está sujeta al derecho de rectificación y oposición.
    • Valorar los pros y contras de hacer públicas esas imágenes desde el centro educativo. Dependiendo de la finalidad que se busque con la compartición de fotos y vídeos, una alternativa es la de crear una intranet a la que solo puedan acceder los familiares con un usuario y contraseña. Una vez que se comparte algo a través de Internet (Facebook, Instagram, página web, etc.), escapa de nuestro control pudiendo llegar a personas que no deseamos.
    • Fijar unas normas claras en cuanto a la realización de fotografías en el recinto escolar. Además, es recomendable informar a las familias de aspectos como la responsabilidad del autor si se incumplen las normas fijadas; por ejemplo, ante situaciones como captar imágenes desde el exterior del recinto en el momento que los menores disfrutan del recreo.
    • ¡Cumplir con el RGPD desde el centro educativo! Un recurso útil para ello puede ser apoyarse en la' Guía para centros educativos' de la Agencia Española de Protección de Datos (AEPD).

    ¿Eres partidario de las fotos en el cole? ¿Sabes cómo las gestionan en el centro educativo de tu hijo? Recuerda que si continuas con dudas, puedes consultar de manera gratuita y confidencial a la Línea de Ayuda gratuita en Ciberseguridad de INCIBE: 900 116 117.

    TTCS protección de datos niños

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Diariocolmenar

  •  

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **


    Las tarjetas bancarias, ya sea de crédito o débito, son cada vez más utilizadas en nuestros días. Es una forma de pago muy cómodo, seguro y que podemos utilizar cada vez en más lugares. En los últimos años se han popularizado especialmente las tarjetas contactless. En España podemos decir que roza el 100% hoy en día. Sin embargo la seguridad es una cuestión muy importante para los usuarios. En este artículo vamos a explicar cómo funcionan las tarjetas contactless y hasta qué punto son seguras. También vamos a dar algunos consejos para evitar problemas. Ya explicamos cómo pagar con seguridad con tarjeta por Internet.

    TTCS seguridad pagar contactless 2

     

    Cómo funciona una tarjeta contactless

    La forma en la que funciona una tarjeta contactless es muy sencilla. Básicamente consiste en acercar el plástico (o metal, ya que últimamente están apareciendo este tipo de tarjetas) al terminal compatible. De esta forma se genera una conexión entre ambos y podemos realizar el pago.

    Ahora bien, ¿cómo es esto posible? Para ello hay que saber que utilizan NFC. Es la misma tecnología que está presente en muchos teléfonos móviles. Es un medio de transmisión inalámbrica que sirve para identificarnos o realizar pagos, principalmente. En el caso de las tarjetas es justo esto lo necesario.

    Las tarjetas en su interior tienen una pequeña antena NFC. Es algo que no podemos apreciar a simple vista, ya que es muy fina y se encuentra dentro. Esta antena es la que permite conectarse a un TPV para realizar el pago. Un proceso que tarda menos de 1 segundo. No hay que confundir esto con el chip visible que tenemos en la tarjeta (EMV).

    Teóricamente la tecnología NFC puede funcionar a una distancia máxima de entre 10 y 20 centímetros. Sin embargo en la práctica lo normal es que no funcione más allá de los 4 o 5 centímetros. Es esta la distancia a la que tendremos que poner, como máximo, nuestra tarjeta contactless.

    ¿Pueden robarnos con una tarjeta contactless?

    Ahora bien, algo que preocupa a muchos usuarios es el tema de la seguridad. Como sabemos, con una tarjeta contactless podemos pagar sin introducir el PIN. Eso sí, la cantidad máxima suele ser de 20 euros en España. La mayoría de bancos permiten modificar esta cantidad e incluso algunos bloquean temporalmente la tarjeta si hemos realizado muchos pagos sin introducir el PIN en un mismo día.

    Una de las dudas que más preocupa a los usuarios es qué pasaría si pasamos cerca de un TPV y realizamos un pago que no queremos. Incluso si alguien va con un dispositivo por la calle, en lugares muy concurridos, se acerca a nosotros y nos cobra. La realidad es que este proceso es muy complicado. Hay que tener en cuenta que solo se puede cobrar a través de TPV verificados, con un registro previo. En caso de cualquier fraude, siempre podríamos denunciarlo.

    Pero claro, lo cierto es que el riesgo existe. Está claro que es una opción muy remota, pero podrían robarnos hasta el máximo que tengamos configurado en nuestra tarjeta. Esto es algo que podría ser un problema si viajamos a otro país donde todo esto esté menos controlado.

    TTCS seguridad pagar contactless

     

    Consejos de seguridad para nuestras tarjetas contactless

    En nuestra mano tenemos algunas acciones que pueden mejorar la seguridad de nuestras tarjetas contactless. Una de ellas es la de reducir el límite máximo para pagar con este método, si así lo queremos. De esta forma nos pedirían el PIN cuando vayamos a pagar.

    ambién podemos hacer uso de fundas con protección RFID. De esta forma incluso aunque la pongamos pegada al lector TPV no funcionaría. Es una manera muy interesante de proteger la tarjeta.

    Otra cosa que podemos hacer es apagar la tarjeta cuando no vayamos a usarla. Es algo que muchos bancos ofrecen directamente desde la aplicación del móvil. Simplemente con pulsar el botón esa tarjeta estará encendida o apagada. Muy útil si vamos a ir de viaje y llevamos una tarjeta de reserva en la mochila y no queremos ningún tipo de problemas.

     

    Fuente: Redeszone

  • Medidas preventivas para garantizar tu seguridad 

    Aunque se habla mucho sobre la ciberseguridad y cómo tener nuestras cuentas resguardadas, en muchas ocasiones esto no es suficiente y somos un blanco fácil para este tipo de atracos, ante esto, ¿qué se puede hacer si hemos sido víctima de un ataque?

    La empresa Kardmatch señala que si ha sido afectado, lo primero es ir a la sucursal más cercana o comunicarse lo antes posible con la institución financiera sobre lo acontecido; mientras más rápido, mejor; de lo contrario, los delincuentes podrían atacar de nueva cuenta.

    Verificar con su banco que no existan compras o cargos que no haya realizado o autorizado, y en caso de ser así, ponga una denuncia para que se abra una investigación y detectar cuántos movimientos se realizaron.

    A su vez, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) indica que en caso de identificar algo anormal en los movimientos de sus cuentas como cargos no reconocidos, disposición de efectivo sin que se haya realizado, solicitud de créditos que no tramitó, notifíquelo de inmediato a su banco y de manera paralela al organismo gubernamental para que ambos tengan conocimiento que las acciones se realizaron contra su autorización.

    Agrega que es necesario contactarse con los establecimientos comerciales implicados en donde se hayan hecho compras, esto para solicitar la cancelación del producto o servicio y se pueda emitir una alerta de fraude.

    En tanto, la agencia de seguridad informática rusa Kaspersky expone que en caso de su ordenador o móvil hayan sido infectados con algún tipo de malware (virus malicioso) capaz de sustraer su información, lo primero es tratar de evitar que se expanda.

    En segundo lugar, se debe evaluar el tipo de información que estuvo expuesta y que todas las cuentas personales; tanto correos como redes sociales, se infectaron, por lo que se deben cambiar todas las contraseñas de las cuentas. Especifica que dependiendo los datos almacenados en la banca móvil, se debe contactar de manera inmediata a la institución bancaria, para analizar que no se corrieron riesgos.

    La ciberseguridad no solamente debe relacionarse a cuestiones financieras o económicas protegiendo sus datos bancarios, también debe blindarse información personal que sea sensible y confidencial.

    La firma rusa explica que lo primero que se debe proteger son las redes informáticas en casa a través del uso de software de seguridad o un antivirus que proteja su ordenador personal contra cualquier tipo de ataque proveniente de páginas de Internet infectadas con malware .

    En tanto y como medidas precautorias, la Condusef recomienda no realizar compras o transferencias electrónicas en ordenadores de uso público o en sitios que no cuenten con el protocolo de seguridad y un candado en la barra de direcciones.

    De igual forma aconseja monitorear regularmente sus cuentas bancarias, tener una contraseña diferente para cada cuenta y cambiarlas periódicamente alternando mayúsculas, minúsculas y números. Se insiste en no responder ningún tipo de correo sospechoso o mensajes de remitentes desconocidos que le digan que resultó ganador de un premio o donde le informen que su institución bancaria.

     

    protege tus datos

     

     

    Fuente: eleconomista

     

     

     

  • ¿Qué precauciones debemos tener en cuenta a la hora de comprar online?

     
    Los marketplace o mercados digitales son un tipo de plataforma para la compraventa de productos a través Internet que, al igual que ocurre con las plataformas de e-commerce o comercio electrónico, han ganado una gran popularidad entre los consumidores. Pero ¿cuál es la diferencia entre ellos?
    • Marketplace: podríamos definirlo como un centro comercial online, es decir, un espacio donde diferentes proveedores ponen a la venta sus productos para que nosotros, los consumidores, hagamos nuestras compras.
    • E-commerce: la principal diferencia es que, se trata de una tienda online donde se venden los productos de una marca o empresa, exclusivamente.

    ¿Qué riesgos existen dentro de estas plataformas?

    Aunque este tipo de plataformas de compra online nos ofrezcan numerosas ventajas, siempre existe la posibilidad de que se utilicen de forma fraudulenta para obtener un beneficio a costa de nosotros, los usuarios, debido a su gran popularidad.

    Algunos de los principales riesgos son:

    • Sitios web falsos. Plataformas falsas que copian el estilo de otras tiendas oficiales con el objetivo de atraernos a ellas para compartir nuestra información personal y/o caigamos en estafas con las que perder nuestro dinero.
    • Perfiles falsos de vendedor. Los ciberdelincuentes también pueden registrarse en un marketplace con el objetivo de vender productos falsos o ficticios que nunca llegarán al usuario.
    • Métodos de pago poco fiables. Existen métodos más seguros que otros, y aquellas ofertas más llamativas pueden esconder formas de pago poco fiables.

    En el caso de los marketplace, necesitarás crearte una cuenta donde incluir algunos datos personales, como: nombre, dirección, número de teléfono, información de pago, etc. Los negocios de e-commerce, también requerirán esta información, aunque la diferencia está en que no, necesariamente, necesitas una cuenta para poder comprar en línea.

    ¿Cómo podemos prevenirlo?

    En el momento en que publicamos información personal en una web, debemos estar alerta y tener en cuenta una serie de precauciones para evitar caer en un fraude:

    • Hacer compras en páginas web de confianza en el que figuren el nombre, domicilio y el CIF de la empresa. Muchas veces los ciberdelincuentes crean páginas web parecidas como trampas.
    • Antes de introducir los datos de nuestras tarjetas o cualquier otra información sensible, debemos asegurarnos de que sea un sitio seguro. La barra de dirección debe empezar por “https” y contener el icono de un candado.
    • Debemos asegurarnos de que la plataforma cuenta con diferentes métodos de pago, usar el que se adecue mejor a nuestras necesidades y el que sea más seguro.
    • No confiemos en todas las ofertas que nos llegan por correo electrónico. Estos enlaces pueden estar infectados y robar nuestros datos.

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Cuadernosdeseguridad

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     

     

     

    ¿Te conectas a una WiFi pública? Esto es a lo que te enfrentas

    Casi todos lo hemos hecho. En una cafetería, en un aeropuerto, en una feria. No nos resistimos. Ahí está, una Wi-Fi pública lista para usar, completamente gratuita. Y no sólo eso, sino que en un más fácil todavía, ni siquiera nos tenemos que registrar. Conectar y listo. No importa que los expertos en seguridad informática nos lo hayan desaconsejado una y otra vez.Necesitamos conectarnos.

    Con suerte, no nos habrá pasado nada. Pero desde luego, esa no habrá sido la mejor idea que hayamos tenido ese día. Conectarse a una WiFi pública, sobre todo si no está securizada, puede suponer un gran riesgo de seguridad. Y es que muchos de los grandes robos de información de la historia no tienen su origen en un sofisticado ataque informático a la infraestructura IT de una empresa, sino en algo tan sencillo comoincentivar” a ese empleadoa que conecte su equipo a esa WiFi que no debía. Estos son los principales riesgos a los que nos podemos enfrentar.

     

    Ataques man in the middle

    Los ataques “man in the middle” se encuentran entre los más populares cuando hablamos de WiFis públicas. En este caso un atacante crea una falsa red inalámbrica, de modo que cuando su víctima se conecta, actúa como “intermediario” de todo el tráfico de Red.

    De esta forma elhackerpuede interceptar direcciones web, nombres de usuario, contraseñas y toda la información que viaja entre el dispositivo que se conecta a Internet y la red Wi-Fi infectada. Y si esto es grave cuando nos conectamos con un dispositivo personal, la situación empeora si lo hacemos con un dispositivo corporativo.

    Ni siquiera es un proceso complicado.Para demostrar la vulnerabilidad de este tipo de conexiones, en 2010 un desarrollador de Firefox lanzóFiresheep,una extensión que permitía “secuestrar” sesiones HTTP (conexiones de red, sesiones de usuario, contraseñas, etc.) prácticamente pulsando un botón.

     

    Servidores maliciosos

    Otro ataque “clásico” cuando hablamos de WiFis públicas, es el uso de servidores maliciosos. En este caso, el atacante suele escoger una red WiFi pública (por ejemplo la de un restaurante) que no tenga contraseña y la clona con un nombre muy similar parautilizarla como señuelo.

    A partir de aquí elhackerpuede optar por ese ataque “man in the middle” que hemos visto antes o decidir por ejemplo, gracias a una herramienta open-source comoFruityWifi(pensada originalmente para realizar auditoría de redes),alterar las direcciones IPde los servidores DNS de la víctima para que apunten a servidores maliciosos.

    Router comprometido

    Incluso si la red Wi-Fi pública es legal, existe la posibilidad de que el router al que se conecta haya sido infectado. ¿De qué forma? Por ejemplo, con un “despiste” tan habitual como que el dueño del mismo no haya cambiado la contraseña de fábrica.

    Si esto ocurre el atacante puede acceder a todos los equipos que se conectan al dispositivo, utilizándolos para por ejemplo, engrosar las filas de un “ejército botnet”.

    ¿Te vas a conectar desde una WiFi pública? Extrema las preocupaciones

    Si tenemos en cuenta todo lo anterior, es fácil llegar a la conclusión que conectarse a una red WiFi pública no es, precisamente, la mejor idea del mundo. Pese a todo, con un poco de sentido común y teniendo en cuenta los siguientes consejos, podemos hacerlo de forma ocasional, si realmente no tenemos otra alternativa. Estos son nuestros consejos para conectarte con seguridad.

    • Mantén tu solución de seguridad actualizada, así como tu sistema operativo.

    • No visites sitios que requieran introducir datos personales (como tu banca on-line o tu correo electrónico corporativo).

    • Apuesta por webs que utilicen el protocolo de seguridad HTTPS.

    • Evita que tu dispositivo se conecte de forma automática a una WiFi abierta.

    • Deshabilita cualquier proceso de sincronización de tu equipo

    • Siempre que puedas utiliza el doble factor de autenticación.

    • Tras la conexión, elimina los datos de la red memorizados por el equipo.

    Por otro lado si vas a utilizar un equipo de tu empresa, asegúrate en la medida de lo posible que te ofrecen unaconexión VPN,de modo que las redes públicas dejen de ser un problema.

     

    TTCS empresa de seguridad y videovigilancia mallorca

    #ttcsseguridad #sistemadeseguridad #ttcssolucionesdeseguridad #agenciaespañoladeprotecciondedatos #protecciondedatos

    Fuente: Muyseguridad

     

     

  • 15 detenidos en tres empresas cerámicas de Castellón implicadas en estafas de 'phising' a clientes

     

    Agentes de la Policía Nacional, en una operación conjunta con la Guardia Civil, han desarticulado una organización criminal internacional dedicada a cometer estadas mediante la modalidad del phising. La organización, que estaba perfectamente estructurada y con los roles de sus miembros plenamente definidos, se dedicaba a estafar a empresas, con las que tenían previamente algún tipo de acuerdo comercial, mediante ataques informáticos.

    Además, los presuntos autores se ganaban la confianza de empresas legales mediante acuerdos comerciales apoderándose, no solo de sus datos empresariales, también de sus contraseñas bancarias y correo electrónico. Agentes de la Policía Nacional y de la Guardia Civil realizaron, de manera simultánea, cuatro registros en Málaga, y detuvieron a seis personas. Además, intervinieron ordenadores, tarjetas bancarias, multitud de documentación, joyas valoradas en más de 4.000 euros y 2.950 euros en metálico.

    En Castellón los agentes realizaron dos registros domiciliarios, así como el registro de tres empresas de cerámica. También detuvieron a 15 personas e incautaron abundante documentación, 16.350 euros en metálico y un vehículo de alta gama valorado en 150.000 euros. La denominada operación Ciao-Estribo, ha permitido embargar 78 cuentas bancarias y ha logrado esclarecer un blanqueo de capitales de cinco millones de euros.

    La investigación policial se inició, tanto en Lalín (Pontevedra) como en Jaén, gracias a dos denuncias interpuestas las mencionadas ciudades. En la denuncia de Jaén un empresario italiano denunciaba haber sido víctima de una estafa por valor de 132.000 euros. Por otro lado, La Guardia Civil de Lalín había recibido una denuncia de una empresa de Pontevedra en la que manifestaba haber sido víctima de dos estafas, una por un montante de 23.645 euros y otra por 3.479 euros. Tanto en la localidad Pontevedresa como en la capital jienense, los investigadores comenzaron a trabajar en las referidas denuncias hasta que ambas investigaciones se cruzaron. A partir de ese momento, ambos Cuerpos de Seguridad trabajaron al unísono.

     

     

    Una organización criminal internacional

    En el mes de agosto del pasado año, ambos Cuerpos investigaron conjuntamente. Los empresarios que habían presentado sendas denuncias –en Lalín y Jaén-, habían sido estafados por internet mediante la usurpación de sus cuentas de correo electrónico logrando, en ambos casos, la sustracción de grandes sumas de dinero.

    Agentes especializados de la Policía Nacional y de la Guardia Civilanalizaron minuciosamente una innumerable documentación económica, bancaria, fiscal y financiera. Tras varias gestiones y el empleo de diversos medios técnicos e informáticos, consiguieron localizar una organización criminal desplegada internacionalmente.

     

    Operacion Ciao Estribo 1

     

    Desviación de dinero a cuentas bancarias de todo el mundo

    Los presuntos autores, una vez se hacían con el dinero de las víctimas lo desviaban a numerosas cuentas corrientes que la organización había aperturado, mediante documentación falsa, teniendo como destino final determinadas empresas de cerámica ubicadas en Castellón. De esta forma, blanqueaban el dinero recibido ilícitamente mediante exportaciones, en determinados casos, de material enviado hasta Nigeria.

    Los investigadores de ambos Cuerpos de Seguridad, dada la magnitud de la investigación, solicitaron la colaboración de diferentes especialistas documentales de numerosas Embajadas de Europa y África, ya que la organización criminal tenía acceso a pasaportes sustraídos y falsificados de multitud de países con el fin de dificultar más aún la labor policial-judicial investigativa. En la mayor parte de los casos, era difícil identificar a los supuestos titulares de los pasaportes porque éstos no existían físicamente, resultando totalmente imposible su localización. En este sentido, los agentes constataron que la actividad delincuencial no sólo se realizaba en España, sino que también se llevaba a cabo en Holanda, Chipre, Curaçao, Ucrania, México, Suiza, Alemania, Dinamarca, Singapur, Reino Unido y Estados Unidos.

    Operacion Ciao Estribo 2

     

    Blanqueo de capitales por cinco millones de euros

    En la Operación Estribo-Ciao, se ha localizado y recuperado, de las diferentes cuentas bancarias de la organización, gran cantidad de dinero oculto. Además, se han inmovilizado y embargado 78 cuentas bancarias de diferentes entidades financieras. Los agentes realizaron cuatro registros domiciliarios en Málaga e intervinieron multitud de documentación, aparatos informáticos, 2.955 euros en metálico, así como joyas valoradas en más de 4.000 euros. Asimismo, fueron detenidas seis personas.

    En Castellón, los agentes de la Guardia Civil y de la Policía Nacional realizaron dos registros domiciliarios y otros tres en empresas relacionadas con la cerámica. Como resultado fueron detenidas 15 personas y se incautó numerosa documentación, tarjetas de bancarias, 16.350 euros en metálico y un vehículo de alta gama valorado en 150.000 euros.

    Una vez realizado el recuento de las cantidades obtenidas, presuntamente de manera ilícita, por parte de la organización criminal, el montante final asciende a cinco millones de euros.

     Operacion Ciao Estribo 3

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #phising #robodatospersonales #leyorganicadeprotecciondedatos

    Fuente: Lasprovincias

  • Números de teléfono, direcciones postales, fotos de familiares, correos electrónicos, chats e incluso datos bancarios.Lospiratas informáticosque estánaún por identificar han filtrado en una cuenta de Twitter información de cientos de políticos y personalidades de la vida pública alemana.

    Entre los afectados por el ciberataque, considerado el mayor de la historia de Alemania, se encuentra Angela Merkel, según reconoció la viceportavoz del Gobierno. «Se han visto afectados por el hackeo diputados de todos los estamentos: del Bundestag, de los parlamentos regionales, de la Eurocámara y hasta de los municipios», explicó Martina Fietz. La ministra de Justicia, Katarina Barley, hablaba de un acto «grave» que pretende minar la confianza de la población en las instituciones democráticas.

    Por el momento no es posible determinar la forma en que se produjo el ciberataque, que se inició el 1 de diciembre, pero cuyo alcance no se dio a conocer hasta el jueves por la noche, insiste el ministerio del Interiorconfirmando así las revelaciones hechas horas antes por el canal berlinés RBB. Las autoridades constataron que se han filtrado tanto datos actuales como otros más antiguos y advierten de que algunos de ellos podrían haber sido falsificados. El centro alemán de defensa cibernética asumió de inmediato la coordinación de la investigación, y no descartó que el autor pueda ser alguien con acceso a información sensible.

    ciberataque alemania

    Misterioso aviso del ciberataque

    El caso salió a la luz cuando el jueves unos desconocidos alertaron por teléfono y desde un número privado al exlíder del SPD Martin Schulz. Un empleado del parlamentario avisó a la policía de la ciudad de Aquisgrán. Ahora están implicados los servicios secretos, que trabajan codo con codo con sus homólogos extranjeros, la Oficina de Investigaciones Criminales (BKA), la Fiscalía federal y las de varias regiones. Varios partidos exigen una sesión extraordinaria de la Comisión de Interior para tratar de esclarecer si detrás del ataque masivo hay una motivación política.

    Las redes del Gobierno no se han visto afectadas, aclaró la Oficina Federal para la Seguridad Informática (BSI). Aunque sí se ha publicado parte de la correspondencia de Merkel y otros políticos. Como el diputado de Los Verdes Robert Habeck, del que se han filtrado conversaciones con su esposa. A juzgar por el diario Bild, también se ha difundido información personal del presidente, Frank-Walter Steinmeier, así como datos relevantes de los partidos. Al parecer, la única fuerza política que se ha librado del hackeo es la ultraderechista AfD, que en el pasado fue vinculada con piratas informáticos rusos.

    Pero entre las víctimas de los piratas cibernéticos figuran también músicos, como los raperos Marteria y Casper o la banda de rock K.I.Z., célebres actores como Til Schweiger, humoristas como Jan Bohmermann, que desencadenó una crisis diplomática en el 2016 tras una polémica sátira sobre el presidente turco, Recep Tayyip Erdogan, y periodistas de la talla de Hajo Seppelt, que destapó el escándalo de dopajemasivo en Rusia.

     

    ciberataque alemania

     

    Fuente: lavozdegalicia

  • Amazon fue objetivo de un ciberataque de phishing

     

    Amazon ha revelado que fue el objetivo de un ataque de phishing que afectó a las cuentas de los vendedores con los que trabaja. Los cibercriminales podrían haberse hecho con miles de dólares suplantando la identidad de la compañía.

    Según ha desvelado Bloomberg, que ha tenido acceso a la presentación ante el consejo regulador de Reino Unido en la que Amazon reconoció haber sido objetivo de este fraude, los hackers accedieron a las cuenta de los vendedores con los que trabaja y sustrajeron importantes cantidades de dinero.

    Este fraude se produjo durante un período de seis meses, empezando en mayo de 2018 y aprovechando la práctica de Amazon de otorgar préstamos a sus vendedores externos en los mercados en los que opera.

    Los hackers accedieron a estas cuentas y cambiaron los detalles de pago mediante correos en los que suplantaban la identidad de Amazon para cambiar detalles de los pagos y desviarlos a sus propias cuentas bancarias. Un dinero que estaba destinado para utilizarse para cubrir costes de inicio y negocios pero que se desvió y que podría sumar cientos de miles de dólares.

    Se trata de una práctica muy común en Amazon en los mercados en los que opera, prestando a sus vendedores externos. De hecho, hace unos días desvelaba en su informe anual de pymes que el pasado 2018 otorgó más de 1.000 millones de dólares en préstamos a sus vendedores y socios externos.

    Por el momento, Amazon se ha negado a hacer declaraciones relacionadas con este tema. No obstante, un portavoz de la compañía sí ha manifestado que cualquier vendedor que considere que puede haber recibido un correo electrónico malicioso suplantando la identidad de Amazon debe enviar debe enviar un mensaje a Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. para poner en conocimiento de la firma esta problemática y solventarla.

    amazon pishing

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muycanal

  • Anonymous burló la última tecnología del CNI en su ciberataque a Marchena

     

    El ciberataque de Anonymous Catalonia a finales del pasado junio a los sistemas informáticos del Poder Judicial como protesta por el juicio del 'procés' fue mucho más grave de lo que se informó en un principio. El colectivo detrás del que supuestamente se esconden varios piratas informáticos de corte independentista -que demostró en las redes sociales que había accedido a los correos electrónicos de, entre otros, Manuel Marchena presidente del tribunal del 'procés'-consiguió violar de forma reiterada los más potentes y modernos sistemas de seguridad que el Centro Nacional de Inteligencia (CNI) había diseñado e instalado para blindar las comunicaciones del Ministerio de Justicia, según han desvelado fuentes de la investigación.

    Los especialistas de las fuerzas de seguridad que trabajan en este caso han explicado que el CNI y su departamento especializado en ciberseguridad, el Centro Criptológico Nacional (CNN) fueron los encargados de diseñar las barreras que debían haber protegido al Ministerio de Justicia de los ataques de los piratas informáticos.

    El Gobierno en junio del año pasado decidió dejar en manos exclusivamente del CNI las comunicaciones y sistemas de protección informática de los 18.000 usuarios del Ministerio de Justicia (entre ellos los 5.500 jueces españoles) tras el escándalo que supuso en julio de 2017 que una falla en el sistema de notificaciones judiciales Lexnet permitiera a cualquier usuario de ese canal consultar informaciones confidenciales de las causas judiciales en marcha.

    El Ministerio de Justicia, según el convenio que cerró hace más de un año con el CNI, va a pagar entre 2018 y 2020 tres millones de euros (83,33 euros por usuario de Justicia y año) a los servicios secretos por los sistemas supuestamente inexpugnables que hace un mes violaron los hackers independentistas, que, de acuerdo con los analistas, habrían podido acceder a los correos corporativos de todos y cada uno de los 18.000 usuarios de la red del Ministerio de Justicia.

     

    anonymous Marchena

     

    «Medios de cifra»

    Según explican fuentes del caso, el CNI en los últimos meses y habida cuenta del coste del convenio, se había volcado en el proyecto con su última tecnología y un «importante despliegue de medios humanos», hasta el punto de que los servicios secretos pusieron en marcha una oficina propia de seguridad en el ministerio «encargada de la gestión y operación de sistemas, servicio y redes» de Justicia.

    De acuerdo con la documentación oficial, la prioridad del CNI, que incluso elaboró un «plan director de seguridad» para el departamento, debía ser «incrementar los niveles de de seguridad», particularmente con nuevos «medios de cifra», que son los que Anonymous Catalonia reventó sin problemas el pasado junio, según reconocen los actores implicados.

    Hace tres semanas, los ciberactivistas denunciaron que las claves de los jueces del 'procés', como las del resto de los miembros de la judicatura, están en una base de datos de más de 9.000 millones de códigos, «que fue filtrada en su día y que es accesible para cualquiera».

    Anonymous Catalonia, tras el anuncio del CNI de que había reforzado la seguridad de las cuentas oficiales, volvió a publicar pantallazos de buzones de entrada actualizados de jueces. «El problema no es que la seguridad de cualquier persona sea pésima, sino la de estas personas, que son altos cargos españoles, y que el CNI vaya diciendo que todo está arreglado cuando no es el caso. 'Thats the problema'» (sic), denunciaron entonces los piratas.

    Según fuentes de la seguridad del Estado, el CNI todavía desconoce qué información sustrajeron los hackers de los buzones de esos jueces y fiscales del 'procés'. Anonymous no reveló qué datos del buzón de Marchena había consultado, aunque dio a entender que había analizado sus comunicaciones porque reconoció que no había encontrado ningún borrador sobre la sentencia del «procés».

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: Hoy

     

  • Aumentan los ciberataques a compañías del sector de salud

    Los ciberdelincuentes han puesto en el punto de mira a las compañías del sector de la salud. Pocas industrias tienen una misión más crítica, datos más sensibles y operativas más complejas, pero al tiempo, esto implica que estas compañías son difíciles de proteger, asegura un informe Proofpoint.

    El proveedor de seguridad ha analizado cientos de millones de correos maliciosos dirigidos a proveedores de salud, organizaciones farmacéuticas y aseguradoras del sector, llegando a conclusiones preocupantes:

    • Un 300% de aumento en ataques por correo sobre el mismo periodo del año anterior – estos correos han sido diseñados para simular que han sido enviados por alguien a quien conoce la persona que los recibe.

    • El 95% de las compañías afectadas registraron correos electrónicos falsificando sus propios dominios de confianza – y todas las compañías de salud atacadas registraron falsificaciones de sus dominios para dirigirse específicamente a pacientes y socios comerciales.

    • Las organizaciones atacadas registraron, de media, 65 empleados atacados – en muchos casos, las personas más atacadas no eran ejecutivos VIP de alto nivel, sino otros perfiles administrativos de perfil más bajo con acceso privilegiado a información sensible.

    • El 55% de todos los correos electrónicos falsos incluía las palabras “pago” (28%), “solicitud” (15%) o “urgente” (12%) en la línea de asunto.

    • El 77% de los ataques por correo electrónico a compañías de salud utilizaba direcciones URL maliciosas.

    • Los troyanos bancarios fueron la mayor amenaza para las compañías de salud durante el período de tiempo analizado.

    • Los ataques basados en malware superaron en más del 50% al volumen de mensajes para phishing.

    Los ciberataques exponen datos de salud personales. El ransomware cierra salas de urgencias. Los correos electrónicos fraudulentos afectan a socios comerciales, pacientes y personal clínico. Estas amenazas perjudican la capacidad de la industria de Salud para atender a los pacientes”, indica Ryan Witt, responsable de Ciberseguridad para el Sector Salud en Proofpoint.

    Las empresas y organizaciones del sector Salud consideran ahora la ciberseguridad como un tema clave de seguridad del paciente, en su misión general de cuidado de la salud. Esta reciente preocupación se aleja del planteamiento de puro cumplimiento normativo de años anteriores, que situaba la ciberseguridad en el ámbito de los mecanismos para asegurar la financiación de la implementación de registros médicos electrónicos.

    El informe de Proofpoint, realizado sobre cientos de millones de correos maliciosos, ha descubierto una tendencia que se mantendrá en los próximos tiempos: hoy en día, los ciberataques se dirigen a las personas y no solo a la infraestructura. La mecánica es sencilla: engañan a los trabajadores de estas organizaciones para que abran un archivo adjunto inseguro o un enlace dudoso que conduce a un sitio de malware. Se hacen pasar por ejecutivos de las compañías e indican al personal que transfiera dinero o envíe información confidencial. Y secuestran la confianza de los pacientes con estafas que se aprovechan del valor de marca de las organizaciones.

    Combatir estos ataques requiere un enfoque de seguridad nuevo y centrado en las personas, recomienda Proofpoint en su informe.

     

    TTCS Ciberataque Salud

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Canva víctima de un hackeo: más de 139 millones de cuentas han sido vulneradas

    La aplicación que brinda un servicio de diseño gráfico en línea para cualquier usuario, Canva, ha sido víctima de un hackeo. Según información de ZDNet, la firma australiana sufrió un ciberataque en el que quedaron expuestos los datos de alrededor de 139 millones de usuarios.

    Un hacker que lleva el sobrenombre de GnosticPlayers ingresó al servidor de Canva y extrajo información como nombres de usuario y correos electrónicos. La base de datos también contaban con 61 millones de contraseñas, aunque estas estaban cifradas a través de la función de hashing, bcrypt.

    En algunas situaciones también se tuvo el nombre real y ubicación (ciudad y país) de los usuarios, en otros, también se consiguió el token de Google. GnosticPlayers señaló a ZDNet que 78 millones de cuentas usaban su dirección de Gmail para firmarse en el servicio.

     

    canva hackeo

     

    Los datos de administradores e integrantes del staff de Canva no quedaron salvados del hackeo y también fueron vulnerados. Según con ZDNet, Canva ha hecho la confirmación de que fueron víctimas del ciberataque, pero negó que los accesos de los usuarios hayan sido comprometidos debido a que las contraseñas están cifradas por los más altos estándares de seguridad.

    Esta no es la primera ocasión que GnosticPlayers se ve relacionado a un ciberataque, pues antes se registró que había robado poco más de 737 millones de datos de usuario de 24 sitios diversos. El hacker solicitaba $20.000 en bitcoin al mejor postor, a cambio de la información que podría comprarse en la dark web.

    Canva indica que se pondrá en contacto con los usuarios perjudicados por el hackeo. Según con GnosticPlayers, la base de datos obtenida tiene información hasta el 17 de mayo. Canva se percató que su servidor había sido vulnerado y fue cerrado el acceso.

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Laverdadnoticias

  • Es uno de sus disfraces favoritos, y es que todos tenemos claro que cuando Hacienda llama a nuestra puerta hay que responder sino queremos empeorar las cosas. La Oficina de Seguridad del Internauta (un organo del Instituto Nacional de Ciberseguridad) ha descubierto un nuevo caso de 'phising' masivo en nuestro país en el que los 'hackers' se hacen pasar por la Agencia Tributaria para conseguir que les entregues tus datos personales y bancarios.

    La información la han dado en su propia página web y en ella explican cómo funciona exactamente esta campaña. "El falso e-mail informa al contribuyente de que le corresponde un supuesto reembolso económico, y le proporciona un enlace a una web con un formulario cuyo fin es obtener su información personal y bancaria", explican desde la OSI. Los piratas no solo se preparan el diseño y el formato del email sino que te dan una buena razón para dar tu información sin pensar.

    Una vez recibido el correo, según comentan desde el organismo español, los atacantes te recomiendan que cliques en un enlace que te llevará a una web 'clonada' de la original de la Agencia Tributaria (se diferencia solo en la URL y otros detalles del diseño) y en la cual te invitarán a meter toda tu información personal, bancaria y tus claves de registro en la propia Agencia. "La página contiene un formulario en el que se solicita al usuario los datos personales, financieros (tarjeta bancaria), así como los datos de acceso de la Agencia Tributaria (usuario y contraseña)".

    Para terminar, los ladrones copian hasta el último paso del formulario y aseguran que te mandaran próximamente un código por SMS a tu móvil para que puedas entrar a reclamar tu dinero. Obviamente, ese mensaje nunca llegará a tu teléfono.

    Agencia Tributaria falso

    ¿Qué pasa si ya has dado tus datos?

    Lo mejor en estos casos siempre es la precaución y evitar en todo momento dar datos personales en sitios de dudosa legitimidad, mirar bien las urls, consultar con familiares, etc. Pero si ya has caído en la trampa y lees esto sabiendo que han robado tus datos hay dos pasos que debes seguir inmediatamente.

    Primero, consulta tus cuentas bancarias y avisa a la entidad para evitar que los ladrones puedan aprovecharse de ella. Y segundo, consulta en la red toda la información que habías otorgado a estos 'hackers' para ver si ha salido de sus bases de datos y ha empezado a circular por internet.

    Agencia Tributaria falso email

    Fuente: Elconfidencial

  • Correos, entre las páginas afectadas por el ciberataque a Priceel

     

    Priceel, una herramienta de marketing que permite a las empresas crear formularios y encuestas de forma sencilla, ha sufrido esta semana un serio ciberataque que ha dejado expuesta información personal de más de 1.200 webs en todo el mundo. En España, la principal página afectada ha sido la de Correos.

    Según ha alertado el experto en ciberseguridad Willem de Groot, de la compañía Sanguine Security, el ataque se produjo el pasado sábado y afectó directamente a su cadena de suministro, de modo que el ataque se propagó a otros servicios a través de sus proveedores de software externos. Además de la página española de Correos, otros sitios afectados han sido las webs de las revistas Forbes o Discover, entre otras.

    A raíz del ciberataque a Picreel, según el experto, las páginas web afectadas han expuesto desde entonces información de sus usuarios, entre la que se encuentran contraseñas y datos de pagos, que se está filtrando a un servidor externo localizado en Panamá.

    Asimismo, el mismo tipo de malware malicioso utilizado por los cibercriminales se ha empleado también para llevar a cabo otro ataque a la cadena de suministro mediante Cloud CMS, un servicio de gestión de contenidos presente en más de 3.400 páginas web de todo el mundo.

    De Groot, que ha publicado en GitHub una versión del malware que utilizaron los ciberdelincuentes decodificada, ha asegurado este lunes que tanto Picreel como Cloud CMS han eliminado ya el malware presente en sus herramientas web.

     

    TTCS Ataque cibernético correos

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: muyseguridad

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **


    Es muy probable que en estos últimos días hayas oído hablar sobre el “timo de la multa del radar”. Si no sabes muy bien que es, debes estar atento porque todos los conductores estamos expuestos a esta nueva estafa. Coincidiendo con el aumento de los controles de velocidad que la DGT está llevando a cabo esta semana, los delincuentes envían mediante correo electrónico una supuesta multa por exceso de velocidad.

    La Guardia Civil ha informado por redes sociales de esta nueva estafa: “El ‘timo de la multa del radar” consiste en el envío de un correo electrónico con un supuesto boletín de denuncia y un enlace para descargar la fotografía. Si pinchas en este enlace se instalará en tu pc un programa que robará tus contraseñas y datos bancarios. Ojo al _“Phishing”.

    En un primer momento puede parecer real: la DGT aparece como remitente, la multa tiene todos los datos del infractor, y receptor del email, e incluye la foto tomada por el radar en el momento de la supuesta infracción. El problema está precisamente en la foto, a la que podremos acceder tras pinchar en un enlace que, aunque no lo sepamos, es malicioso. Tras hacer click en este, se descargará un archivo que permitirá a los estafadores acceder a todas nuestras contraseñas y claves, incluidas las que utilizamos para pagar con tarjeta y las de la cuenta bancaria.

    Lo primero que tenemos que saber es que la DGT no envía las multas por correo eléctronico, sino que utiliza el correo certificado para notificar las infracciones. Se trata, por tanto de un nuevo caso de phising cuyo objetivo es robar todos tus datos. Si recibes un correo electrónico de este tipo, no pinches y bórralo cuanto antes. Además, para ayudar a captar a los delincuentes, se recomienda que te pongas en contacto con el Grupo de Delitos Telemáticos de la Guardia Civil. Y recuerda que a través de la web de la DGT puedes consultar las multas pendientes de pago.

     

    TTCS - Proteccion de dato - Phising - Multa radar

     

    Fuente: Internautas

  • Datos privados de millones de influencers de Instagram salen a la luz

     
    Un investigador de seguridad descubrió una base de datos sin proteger alojada en Amazon Web Services, que contenía registros y datos privados de millones de influencers de Instagram. También de celebridades y marcas diversas.  

    Las grandes redes sociales parecen no darse cuenta de la importancia de proteger los datos de sus usuarios. Si no han aprendido la lección del desastre de Facebook y de la obligación legal y ética de asegurar el derecho a la privacidad, se les va a acabar el negocio porque la sangría de usuarios que salen de ellas despavoridos va a continuar ante los escándalos, semana sí y semana también, de fuga de datos.

    El último caso de fallo de seguridad afecta a una base de datos de ‘influencers’, celebridades y marcas de Instagram, que incluía no solo información pública como biografías, seguidores y ubicaciones, sino también información privada y crítica como dirección de correo electrónico y número de teléfono. Para empeorar las cosas, la base de datos quedó expuesta y sin contraseñas, invitando a cualquier persona, incluidos los piratas informáticos, a que simplemente echaran un vistazo dentro y robaran los datos.

    Para ser justos, hay que citar que Instagram no fue hackeado, pero sí es responsable de proteger los datos de sus usuarios. La base de datos aparentemente era propiedad de Chtrbox, una empresa de mercadeo de medios sociales con sede en Mumbai. Lo gordo del asunto, es que muchas de las personas incluidas en la base de datos informaron que no tuvieron trato alguno con esa compañía.

    Chtrbox ha eliminado la base de datos, pero se ha mantenido en silencio al respecto. También se desconoce quién más ha visto los registros incluso antes de que se descubrieran. Instagram, y su dueño Facebook, están al tanto de la situación, pero dicen no tener ni idea de cómo Chtrbox pudo rastrear incluso la información privada de sus usuarios y provocar esta fuga de datos. Una más.

    Quizá sin indagan en un modelo de negocio (impulsado por empresas como Facebook) de «tráfico de datos» demencial que está hartando al personal, incumpliendo toda la normativas de privacidad y su deber de proteger adecuadamente los datos, encuentren la solución.

    TTCS - Influencers Instagram robo datos

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

     

  • El 90 % de los virus en internet se propaga por correos electrónicos

     

    Lo confirma un experto: hoy, el 90 % de todos los virus o malwaresque gravitan en la internet se propaga a través de correos electrónicos, pero no precisamente por debilidades propias de éstas plataformas de comunicación, sino por la gestión inapropiada de sus contenidos.

    Así lo afirmó Andrés Rengifo, director de Asuntos de Propiedad Intelectual y Seguridad Digital de Microsoft para Latinoamérica, al disertar en la cumbre “Microsoft Innovation Summit” que se celebró en un hotel de la capital dominicana.

    Clickear el contenido de un correo electrónico de origen desconocido es uno de los errores que más comprometen la seguridad de los ordenadores y de los usuarios en la red, indicó el experto y abogado de profesión, mientras abordaba los retos y los nuevos formatos del cibercrimen en todo el mundo

    “Los usuarios no pueden seguir combatiendo las amenazas del presente con herramientas del pasado”, dijo Rengifo, quien disertó en el evento junto a Roberto Icasuriaga, director general de ventas para Microsoft Latinoamérica y El Caribe, y Herbert Lewy, gerente general para El Caribe, quienes hablaron sobre inteligencia artificial (IA) y transformación digital.

    Rengifo exhortó al público senior que acompañó su ponencia sobre ciberseguridad a auxiliarse en sistemas de verificación en dos pasosy de reconocimiento biométrico en sus dispositivos, aplicaciones y cuentas de internet, mecanismos diseñados para reducir los riesgos ante la exponencial riada de los ciberdelitos en la última década.

    “Si todo está conectado, todo puede ser alterado. Y si todo puede ser alterado, la ciberseguridad debe ser un propósito de todos”, sentenció el ejecutivo, al tiempo de considerar que los empleados tienen que volverse el brazo extendido de la seguridad en las empresas y asumir una cultura de la prevención.

    “Ellos constituyen un gran componente de la seguridad del entorno empresarial. En efecto, merecen ser empoderados permanentemente sobre las amenazas del contexto”, añadió.

    TTCS - Expertos en ciberseguridad - Microsoft

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: diariolibre

     

  • El Gobierno ha aumentado la partida destinada a la Agencia Española de Protección de Datos (AEPD) en un 9,3% para 2019. Así aparece reflejado en los Presupuestos Generales de 2019 que destinan, en total, cerca de 15,55 millones de euros para el ente encargado de velar por la protección de nuestros datos. El año pasado la AEPD recibió 14,23 millones de euros para desempeñar sus funciones.

    El organismo independiente es el encargado de velar por la correcta aplicación de las leyes de protección de datos en nuestro país. También atiende peticiones de los ciudadanos relacionadas con el derecho al olvido o la reclamación de sus datos en Internet.

     
    presupuesto AEPD

    La nueva Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales permitirá a los partidos políticos elaborar bases de datos que detallen el perfil ideológico de los ciudadanos con información extraída de páginas web y redes sociales, así como enviarles propaganda electoral por medios electrónicos (SMS, WhatsApp, correo electrónico o mensajes privados a través de las redes sociales) sin su consentimiento previo.

    Precisamente por eso, la AEPD tuvo que salir al paso a finales de noviembre para acallar el ruido generado por la polémica nueva ley. Entonces, la institución que preside Mar España  ya dijo que no iba a permitir que los partidos hicieran perfiles ideológicos de los ciudadanos. Sin embargo, el regulador sí reconoce que los partidos podrán rastrear las redes para encontrar el número de teléfono o email de los ciudadanos para enviarles propaganda electoral sin consentimiento previo.

     

    presupuesto AEPD 2

     

    Fuente: Eldiario

  •  

    FaceApp, la aplicación de moda que nos hace viejos y ¿nos roba datos?

    La aplicación FaceApp, que permite caracterizar a las personas como ancianos, entre otras transformaciones, está causando furor entre los usuarios de este tipo de herramientas digitales, y muchos de ellos se han lanzado a compartir el resultado de sus pruebas en las redes sociales.

    FaceApp ha enganchado también a los famosos por el realismo de los montajes, y muchos han compartido las imágenes resultantes en internet bajo la etiqueta #FaceAppChallenge, lo que ha multiplicado el impacto de esta aplicación de origen ruso.

    Sin embargo, no todo parece diversión alrededor de FaceApp. Disponible para Android e iOS, su ambigua política de privacidad le permite recolectar datos que pueden afectar a nuestra privacidad.

    El portal especializado Hipertextual se ha encargado de subrayar estos riesgos. Entre otras cosas, la app accede a fotos y vídeos del usuario y "otra información del comportamiento del medio de herramientas de análisis de terceros, cookies e identificadores del dispositivo para proveer contenido personalizado y publicidad".

    Esto puede suponer que estos datos acaben en manos de terceros.

    La advertencia sobre esta app de moda vuelve a poner de manifiesto el riesgo que suponen para los usuarios algunas de las aplicaciones que se usan en el día a día.

     

     

    TTCS Proteccion de datos FaceApp

     

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

     

    Fuente: Levante-emv

  • Nuevo escándalo de seguridad en Facebook. La compañía acaba de reconocer que almacenó cientos de millones de contraseñas de usuarios en texto plano y accesibles y visibles por cualquier empleado de la red social. En cualquier servicio online, las contraseñas están siempre protegidas por cifrado (es imposible ver todas los caracteres), pero una concatenación de errores hizo que entre 200 y 600 millones de contraseñas estuvieran completamente al aire en los sistemas internos de la compañía. Unos 20.000 empleados de la red social pudieron acceder a ellas sin problema durante años y, por tanto, a la información privada y personal de los perfiles de millones de personas.

    Las contraseñas estaban almacenadas en texto plano en los sistemas de Facebook y cualquiera de sus empleados podía buscar por ellas en segundos. El fallo ocurría desde 2012 y no ha sido detectado hasta el pasado enero. Es decir, siete años con un gravísimo error de seguridad que dejaba al aire hasta 600 millones de cuentas, según datos de Krebs on Security.

     

    En un comunicado oficial, Facebook asegura que ya ha subsanado el fallo y que se lo comunicará próximamente a todos los usuarios afectados. "Para ser exactos, estas contraseñas nunca fueron accesibles fuera de Facebook y no hemos encontrado pruebas de que nadie internamente haya abusado de ellas. Estimamos que notificaremos el fallo a cientos de miles de usuarios de Facebook Lite, decenas de millones de otros usuarios de Facebook y decenas de miles de Instagram", explican.

    Según señala el especialista en ciberseguridad Brian Krebs citando fuentes internas de la compañía, al menos 2.000 empleados hicieron 9 millones de búsquedas entre todas las contraseñas expuestas, aunque no está claro qué hicieron luego o qué información obtuvieron. Facebook oficialmente no ha dado ninguna cifra concreta. Tampoco explica qué tipo de fallo, si técnico o humano, ha sido el responsable de semejante brecha de seguridad. Se limita a detallar las medidas de seguridad que supuestamente siguen para ocultar las contraseñas, medidas que precisamente no tomaron durante 7 años.

    Aunque la red social no pide a los usuarios en su comunicado de forma directa cambiar la contraseña, explica cómo hacerlo y da otros pasos para mantener la cuenta segura. Es decir, lo más recomendable es que la cambies ahora mismo. Lo puedes hacer en tu perfil en el menú de ajustes y "seguridad y login".

     

    TTCS ciberseguridad

     

    #ciberseguridad #datosdescubiertos #usofraudulentodedatos #brechadeseguridad #ttcsseguridadmallorca

    Fuente: Elconfidencial

     

  • Facebook mostrará a los usuarios los datos personales que cruza con otras webs

    Facebook ha presentado una nueva funcionalidad que permitirá a sus usuarios conocer qué datos estaba recibiendo la red social de otras páginas y apps a las que accedía el usuario desde fuera de su entorno. Es decir, conocer qué información recopila Facebook de sus usuarios cuando navegan por páginas que no tienen nada que ver con su actividad en la red social, un extremo que la empresa en el pasado había negado que realizara y que ahora solo admite sobre web con las que "tiene acuerdos".

    La implantación llega tras las multas de varios organismos europeos, entre ellas de la Agencia Española de Protección de Datos (AEPD), a la empresa de Mark Zuckerberg por realizar estos trasvases sin permiso. La recopilación fue demostrada por un estudio de la universidad de Lovaina, que extendía la recogida de datos de la red incluso a usuarios que no tenían cuenta en ella gracias al Facebook Login (un sistema para registrarte en una página usando la cuenta de Facebook) o el Social Sharing (compartir en redes sociales).

    La AEPD demostró que la red social recopilaba, almacenaba y utilizaba datos sobre ideología, sexo, creencias religiosas, gustos personales o navegación con fines publicitarios directamente, mediante la interacción con sus servicios o desde páginas de terceros, "sin informar claramente al usuario sobre el uso y finalidad que le va a dar a los mismos, y ni siquiera los cancela de modo adecuado cuando un usuario se da de baja". 

    Ahora, bajo el epígrafe “Actividad fuera de Facebook”, la empresa de Mark Zuckerberg promete que el usuario podrá acceder a un resumen de las apps y web que envían información sobre su actividad y eliminar esta información de su cuenta, si quiere.

    Según la compañía, se trata de "ofrecer a las personas más transparencia y control en Facebook junto con nuevas actualizaciones en la biblioteca de anuncios, las actualizaciones en 'por qué veo este anuncio' y el lanzamiento de la nueva funcionalidad '¿por qué veo esta publicación?”. Esto es, según el propio Facebook, que si un usuario ha estado viendo anuncios de zapatos en una web, Facebook puede saber que le interesan los zapatos y enseñarle anuncios sobre ello.

    Implantación gradual

    Según la red social, esta recopilación permitirá que el usuario pueda "desconectar esta información de su cuenta" y elegir que Facebook no la recopile.  La funcionalidad, sin embargo, no será inmediata sino que comenzará a implantarse gradualmente a usuarios y por países. España estará entre los primeros, junto con Corea del Sur e Irlanda.

    La empresa asegura que esta nueva función se ha implantado por presión de usuarios y legisladores, y señala que han "realizado investigaciones durante meses para recibir opiniones y sugerencias de personas en Facebook, expertos en privacidad, legisladores, anunciantes y grupos del sector".  Y señala que han tenido que ir adaptando la herramienta.

    "Por ejemplo, cuando la función ya llevaba varios meses desarrollándose, nos pidieron una opción para desconectar la actividad futura en internet solo en empresas concretas, no necesariamente en todas a la vez. También escuchamos de expertos en privacidad que era importante tener la posibilidad de reconectar con aplicaciones o sitios webs especificos al mismo tiempo que mantenemos la actividad futura desconectada", afirman en un artículo firmado por dos directivos de la compañía, Erin Egan, directora de políticas de privacidad, y David Baser, director de gestión de productos.

     

    TTCS - Protección de datos - Facebook

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Elperiodico